### 重要前提:合法性与道德准则
如果你是授权测试的白帽子,需确保渗透行为在合规范围内(书面授权、明确测试范围、避免影响业务)。未经授权的渗透是非法行为,请严格遵守网络安全法律法规。
---
### 从数据库 Root 权限开始的渗透思路(假设已授权)
#### 1. 信息收集与敏感数据提取
- 核心目标:利用数据库权限获取更多资产信息(如服务器IP、代码仓库地址、内部系统域名)。
- 关键操作:
- 查询数据库连接配置:
- 查找数据库配置文件(如
- 挖掘敏感字段:
- 用户表:邮箱、手机号、加密密码、API 密钥、OAuth Token。
- 业务表:订单日志、支付记录、身份证号(可用于社工或撞库)。
- 数据库备份文件:
- 查找
---
#### 2. 横向移动:突破数据库服务器
- 目标:从数据库服务器跳板到其他内网系统。
- 常见方法:
- 利用数据库写权限植入 Webshell:
- 通过 SQL 写入恶意文件(如 PHP/ASP 木马)到 Web 目录(需知道绝对路径):
- 访问
- 利用数据库功能执行系统命令:
- MySQL:若开启
- PostgreSQL:利用
- MSSQL:通过
- SSH 密钥泄露:
- 检查数据库服务器上的
---
#### 3. 权限提升与持久化
- 目标:从数据库 root 权限升级到系统 root,并维持访问。
- 典型手段:
- 内核漏洞提权:
- 通过
- 数据库服务配置漏洞:
- MySQL 的
- Redis 未授权访问 + 写定时任务(
- 后门账户:
- 在
- 日志清理:
- 删除数据库操作日志(如 MySQL 的
---
#### 4. 代码审计与漏洞挖掘
- 目标:通过数据库中的代码片段或配置信息,定位 Web 应用漏洞。
- 关键步骤:
- 逆向工程加密/哈希逻辑:
- 从数据库密码字段推断哈希算法(如
- 检查加密字段是否可解密(如 AES 密钥硬编码在代码中)。
- 分析 SQL 查询逻辑:
- 从存储过程或触发器代码中寻找 SQL 注入点。
- 提取硬编码凭证:
- 搜索数据库中的
---
#### 5. 内网渗透与域控攻击
- 目标:利用数据库服务器作为跳板,攻击内网其他系统。
- 典型手法:
- ARP 欺骗/嗅探:
- 通过工具(如
- SMB/AD 漏洞利用:
- 扫描内网中开放的 445 端口,尝试 EternalBlue、ZeroLogon 等漏洞攻击域控服务器。
- 横向渗透工具:
- 使用
---
### 关键注意事项(白帽子必须遵守!)
1. 最小化影响原则:
- 禁止修改或删除生产数据,避免使用高破坏性 payload(如
2. 全程记录与报告:
- 详细记录漏洞复现步骤,提供修复建议(如强制使用 Argon2 哈希算法、关闭危险数据库函数)。
3. 授权边界:
- 不得利用数据库权限攻击非授权目标(如第三方合作系统)。
---
### 防御视角:如何防止此类渗透?
- 数据库加固:
- 限制 root 用户远程登录,禁用
- 定期清理备份文件和日志。
- 网络隔离:
- 将数据库服务器置于独立内网,仅允许应用服务器通过白名单 IP 访问。
- 入侵检测:
- 监控异常 SQL 查询(如
---
若你真正从事白帽子工作,建议系统化学习 OSCP、OSWE 认证课程,并参与漏洞众测平台(如 HackerOne)。技术需为正义服务,而非滥用。
如果你是授权测试的白帽子,需确保渗透行为在合规范围内(书面授权、明确测试范围、避免影响业务)。未经授权的渗透是非法行为,请严格遵守网络安全法律法规。
---
### 从数据库 Root 权限开始的渗透思路(假设已授权)
#### 1. 信息收集与敏感数据提取
- 核心目标:利用数据库权限获取更多资产信息(如服务器IP、代码仓库地址、内部系统域名)。
- 关键操作:
- 查询数据库连接配置:
- 查找数据库配置文件(如
my.cnf、web.config),提取其他服务器的数据库连接凭证(例如从 mysql.user 表中获取其他主机的访问权限)。- 挖掘敏感字段:
- 用户表:邮箱、手机号、加密密码、API 密钥、OAuth Token。
- 业务表:订单日志、支付记录、身份证号(可用于社工或撞库)。
- 数据库备份文件:
- 查找
.sql 备份文件或数据库导出记录,可能包含历史数据或更完整的系统信息。---
#### 2. 横向移动:突破数据库服务器
- 目标:从数据库服务器跳板到其他内网系统。
- 常见方法:
- 利用数据库写权限植入 Webshell:
- 通过 SQL 写入恶意文件(如 PHP/ASP 木马)到 Web 目录(需知道绝对路径):
SELECT '<?php system($_GET["cmd"]); ?>' INTO OUTFILE '/var/www/html/shell.php';
- 访问
http://目标网站/shell.php?cmd=id 验证是否生效。 - 利用数据库功能执行系统命令:
- MySQL:若开启
secure_file_priv=OFF 且用户有 FILE 权限,可通过 sys_exec() 或 UDF 提权(需编译恶意 .so 文件)。 - PostgreSQL:利用
COPY FROM PROGRAM 执行命令。 - MSSQL:通过
xp_cmdshell 执行系统命令(需先启用)。 - SSH 密钥泄露:
- 检查数据库服务器上的
~/.ssh/id_rsa 私钥文件,尝试登录其他关联服务器。---
#### 3. 权限提升与持久化
- 目标:从数据库 root 权限升级到系统 root,并维持访问。
- 典型手段:
- 内核漏洞提权:
- 通过
uname -a 获取内核版本,搜索公开的本地提权漏洞(如 DirtyCow、DirtyPipe)。 - 数据库服务配置漏洞:
- MySQL 的
lib_mysqludf_sys 插件加载恶意代码。 - Redis 未授权访问 + 写定时任务(
crontab)或 SSH 公钥。 - 后门账户:
- 在
/etc/passwd 或数据库用户表中添加隐藏账户。 - 日志清理:
- 删除数据库操作日志(如 MySQL 的
general_log)、系统命令历史(~/.bash_history)。---
#### 4. 代码审计与漏洞挖掘
- 目标:通过数据库中的代码片段或配置信息,定位 Web 应用漏洞。
- 关键步骤:
- 逆向工程加密/哈希逻辑:
- 从数据库密码字段推断哈希算法(如
$2a$ 开头为 bcrypt)。 - 检查加密字段是否可解密(如 AES 密钥硬编码在代码中)。
- 分析 SQL 查询逻辑:
- 从存储过程或触发器代码中寻找 SQL 注入点。
- 提取硬编码凭证:
- 搜索数据库中的
password、secret_key、api_token 等字段,尝试登录第三方服务(如 AWS 控制台、GitLab)。---
#### 5. 内网渗透与域控攻击
- 目标:利用数据库服务器作为跳板,攻击内网其他系统。
- 典型手法:
- ARP 欺骗/嗅探:
- 通过工具(如
ettercap)劫持内网流量,捕获明文密码或敏感会话。 - SMB/AD 漏洞利用:
- 扫描内网中开放的 445 端口,尝试 EternalBlue、ZeroLogon 等漏洞攻击域控服务器。
- 横向渗透工具:
- 使用
Cobalt Strike、Metasploit 的 psexec 模块横向移动。---
### 关键注意事项(白帽子必须遵守!)
1. 最小化影响原则:
- 禁止修改或删除生产数据,避免使用高破坏性 payload(如
rm -rf)。 2. 全程记录与报告:
- 详细记录漏洞复现步骤,提供修复建议(如强制使用 Argon2 哈希算法、关闭危险数据库函数)。
3. 授权边界:
- 不得利用数据库权限攻击非授权目标(如第三方合作系统)。
---
### 防御视角:如何防止此类渗透?
- 数据库加固:
- 限制 root 用户远程登录,禁用
FILE、EXECUTE 等危险权限。 - 定期清理备份文件和日志。
- 网络隔离:
- 将数据库服务器置于独立内网,仅允许应用服务器通过白名单 IP 访问。
- 入侵检测:
- 监控异常 SQL 查询(如
SELECT ... INTO OUTFILE)、可疑进程(如 sh -c 调用)。---
若你真正从事白帽子工作,建议系统化学习 OSCP、OSWE 认证课程,并参与漏洞众测平台(如 HackerOne)。技术需为正义服务,而非滥用。